SRX Migration Short Ver.

Similar documents
SRX License

DIRECTIONS

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

RTX830 取扱説明書

Microsoft Word - D JP.docx

owners.book

ヤマハルーターのCLI:Command Line Interface

Biz Box HUB S724EP ファームウェアバージョンアップ手順書 1

RouteMagic Controller RMC-MP200 / MP Version

コンフィギュレーション ファイルのバックアップと復元

Juniper Networks Corporate PowerPoint Template

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

MIPシステム初期設定/運用マニュアル

untitled

URoad-TEC101 Syslog Guide

破損した CIMC ファームウェアの復旧

RT300i/RT140x/RT105i 取扱説明書

RouteMagic Controller RMC-MP200 / MP Version

Fortinet社

ServerView with Data ONTAP-v™ PowerChute® Network Shutdown 設定について

1 138

SR-X526R1 サーバ収容スイッチ ご利用にあたって

RT300/140/105シリーズ 取扱説明書

Juniper Networks Corporate PowerPoint Template

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

FW Migration Guide(ipsec1)

R76/Gaia ブリッジ構成設定ガイド

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

00.目次_ope

リング型IPカメラ監視ソリューション(マルチキャスト編)

コンフィギュレーション レジスタの設定変更

SR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって

NS-3510イーサネットアクセスデバイス取扱説明書-02

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

HA8000-bdシリーズ RAID設定ガイド HA8000-bd/BD10X2

PowerPoint Presentation

N A/006A インテリジェントスイッチ

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Microsoft Word - PC0502_090925_IPアドレスの設定.doc

R80.10_Distributed_Config_Guide_Rev1

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

BIOSセットアップメニュー 一覧

ダイアグファイルの取得方法

SR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって


Crashinfo ファイルからの情報の取得

HA8000シリーズ ユーザーズガイド ~BIOS編~ HA8000/RS110/TS10 2013年6月~モデル

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

PIM-SSMマルチキャストネットワーク

パスワード暗号化の設定

Cisco MXE のリカバリ

FUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって

FW Migration Guide(ipsec2)

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

SR-X340TR1 サーバ収容スイッチ ご利用にあたって

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

パスワード暗号化の設定

FS900S_B

使用説明書

CG-SSW indb

目次 ファームウェアインストーラーについて... 3.ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール バージョンアップ...

InfoPrint 5577/5579 ネットワーク設定ガイド(第5章 UNIX/Linux環境で使用する)

ServerView ESXi CIM Provider VMware vSphere ESXi 6.5 インストールガイド

InfoPrint 5577/5579 ネットワーク設定ガイド(第4章 UNIX/Linux環境で使用する)

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

untitled

U コマンド

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

FW Migration Guide (Single)

ServerView ESXi CIM Provider / ServerView RAID Core Provider VMware vSphere ESXi 6.0 インストールガイド

SRT/RTX/RT設定例集


PowerPoint プレゼンテーション

リング型IPカメラ監視ソリューション

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

AP-700/AP-4000 eazy setup

AMT機能セットアップガイド

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

MENU 키를 누르면 아래의 화면이 나타납니다

ファイル メニューのコマンド

PowerPoint プレゼンテーション

1 124

EPSRスーパーループプリベンション(SLP) ネットワーク

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

目次 1ファームウェアインストーラーについて ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール... 4

dvi

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL( の利用条件をご参照ください 当技術資料に含

Transcription:

SSG to SRX Migration ScreenOS から Junos OS へのマイグレーションガイド 2018 年 6 月 ジュニパーネットワークス株式会社 2018 Juniper Networks

はじめに 本資料は SSG(ScreenOS) と SRXシリーズ (Junos OS) の設定の違いおよび 基本的な Junos OS CLI の操作を説明していますので SRX マイグレーションガイドとしてご利用ください 各機能の詳細は ユーザガイドなどをご参照ください * SRX300 Junos 15.1X49-D130 をベースに作成しております 2018 Juniper Networks 2

目次 第 1 章 : 設定の基礎第 2 章 : 基本オペレーション第 3 章 : 管理設定第 4 章 : ゾーン / ルーティング第 5 章 : オブジェクト第 6 章 : セキュリティポリシー第 7 章 : NAT 第 8 章 : IPsec 第 9 章 : HA(High Availablity) P. 4 P. 15 P. 31 2018 Juniper Networks 3

第 1 章 : 設定の基礎 Junos OS の操作 2018 Juniper Networks 4

アジェンダ 1-1.Junos OS のモード 1-2.SSG と SRX 基本的なコマンドの違い 1-3. 設定ファイルの仕組み 1-4. 設定操作の基本コマンド 2018 Juniper Networks 5

1-1.Junos OS のモード (1/2) SRX(Junos OS) の CLI モードについて 行う操作や設定によってモードを切り替えて利用 シェルモード ( 通常は使用しない ) 基盤システムの操作を行うモード (Unix コマンド ) Junos OS のオペレーショナルモード 機器動作のステータス確認や操作を 行うモード 各ステータスの表示 ping traceroute telnet デバッグ OS アップグレード リブート シャットダウン 時計の操作 Junos OS の CLI モードの遷移 Shell mode % % cli Operational mode > > configure exit FreeBSD 基盤オペレーティングシステム Junos OS のコンフィグレーションモード 機器の設定を行うモード システム設定 インタフェース設定 ルーティング設定 ポリシー設定 セキュリティ設定など exit Configuration mode # 2018 Juniper Networks 6

1-1.Junos OS のモード (2/2) root ユーザでログインした場合はシェルモードから開始 root ユーザ以外でログインした場合はオペレーショナルモードから開始 SRX300 (ttyu0) login: root Password: password --- JUNOS 15.1X49-D130.6 built 2018-03-04 17:25:09 UTC root@srx300% root@srx300% cli root@srx300> root@srx300> configure Entering configuration mode root@srx300# root@srx300# exit Exiting configuration mode root@srx300> root@srx300> exit root@srx300% root@srx300% exit logout シェルモード (root ユーザはこのモードにログイン ) オペレーショナルモード (root ユーザ以外はこのモードにログイン ) コンフィグレーションモード 2018 Juniper Networks 7

1-2.SSG と SRX 基本的なコマンドの違い SSG と SRX の基本的なコマンドの違い 操作 SSG(ScreenOS) SRX(Junos OS) 設定 set set 削除 unset delete 設定の確定 即反映 * commit 保存 save commit 確認コマンド get show * commit 相当のコマンド無し 2018 Juniper Networks 8

1-3. 設定ファイルの仕組み (1/4) SSG は設定後すぐコマンドが反映 SRX は設定後 commit を使用してコマンドを反映 SSG config の確認 - 設定コマンドによって設定を config に反映 - 稼働中の設定ファイル - 機器の電源断時に消去 SSG5-> get config saved config の確認 - save コマンドによって稼働中の設定ファイルをフラッシュ領域に保存 - 機器の電源断時においても保持 SSG5-> get config saved 2018 Juniper Networks 9

1-3. 設定ファイルの仕組み (2/4) SRX 設定の反映動作 - コンフィグレーションモードにて任意の設定を実行 (Candidate Config の編集 ) root@srx300# set configuration-command - commit で設定を反映 (Active Config の確定 ) root@srx300# commit commit complete 反映処理後に出力 設定コマンド Candidate Config # commit Active Config # show > show configuration 2018 Juniper Networks 10

1-3. 設定ファイルの仕組み (3/4) Candidate Config ( 候補設定 ) の確認 - 編集中の設定ファイル - 設定コマンドによって設定を Candidate Config に反映 root@srx300# show Active Config ( 稼働設定 ) の確認 - commit で確定された稼働中の設定 root@srx300> show configuration root@srx300# run show configuration 2018 Juniper Networks 11

1-3. 設定ファイルの仕組み (4/4) SRX は変更前のコンフィグが自動でバックアップ 設定を機器の再起動をせずにバックアップから復元することが可能 - 設定の復元 (rollback) root@srx300# rollback rollback-number root@srx300# commit Candidate Config # commit Active Config > show system rollback rollback-number rollback 1 # rollback rollback-number rollback 2 合計 50 世代 2018 Juniper Networks 12

1-4. 設定操作の基本コマンド (1/2) SRX 設定の操作オプション - Active Config と Candidate Config の差分の確認 (compare) root@srx300# show compare - Candidate Config の構文エラーの確認 (check) root@srx300# commit check - 設定ファイルを set 形式で表示 (display set) root@srx300# show display set root@srx300> show configuration display set - 設定ファイルの連続表示 (no-more) root@srx300# show no-more 2018 Juniper Networks 13

1-4. 設定操作の基本コマンド (2/2) SRX 設定その他のコマンド - コンフィグレーションモードにおけるオペレーショナルモードのコマンドの実行 (run) root@srx300# run operational-mode-command - 特定の設定の無効化 (deactivate) root@srx300# deactivate configuration-command - 無効化された設定の有効化 (activate) root@srx300# activate configuration-command 2018 Juniper Networks 14

第 2 章 : 基本オペレーション デバイスのオペレーション操作 2018 Juniper Networks 15

アジェンダ 2-1. 初期化 シャットダウン手順 2-2. 設定のバックアップ リストア 2-3. レスキュー設定 2-4.OS アップグレード 2-5. パスワードリカバリー手順 2018 Juniper Networks 16

2-1. 初期化 シャットダウン手順 (1/3) SSG はコンフィグを削除し再起動することで初期化 SRX はデフォルトのコンフィグを読み込むことで初期化 SSG SSG5-> unset all Erase all system config, are you sure? y/[n] y SSG5-> reset Configuration modified, save? [y]/n n System reset, are you sure? y/[n] y In reset... 2018 Juniper Networks 17

2-1. 初期化 シャットダウン手順 (2/3) 初期化は削除したいデータに応じて選択可能 (3 通り ) - 工場集荷時の設定をロード root@srx300# load factory-default warning: activating factory configuration [edit] root@srx300# set system root-authentication plain-text-password New password: password Retype new password: password - ユーザ作成データを削除 root@srx300> request system zeroize warning: System will be rebooted and may not boot without configuration Erase all data, including configuration and log files? [yes,no] (no) yes コマンドを入力すると再起動が自動開始 - USB メモリやコンパクトフラッシュからフォーマット ( 全データ削除 ) 2018 Juniper Networks 18

2-1. 初期化 シャットダウン手順 (3/3) SSG は電源オフで直接システムを停止 ( コマンドなし ) SRX はコマンドでシステムを停止 SSG - (SSG5 の場合 ) 電源ボタンがないため電源ケーブルを抜線することでシステムを停止 - システム停止および電源オフ root@srx300> request system power-off Power Off the system? [yes,no] (no) yes Shutdown NOW! - システム停止 root@srx300> request system halt Halt the system? [yes,no] (no) --- snip --- The operating system has halted. Please press any key to reboot. yes 2018 Juniper Networks 19

2-2. 設定のバックアップ リストア (1/6) SSG はターミナルにコンフィグを直接コピー & ペーストすることでロード SRX は load コマンド実行後に直接コピー & ペーストすることでロード ロードするコンフィグの形式によって選択が可能 ( ツリー形式 set 形式 ) ツリー形式 - ロード開始の準備 root@srx300# load override terminal [Type ^D at a new line to end input] - コンフィグのロード (Ctrl + D で確定 Ctrl + C でキャンセル ) - 設定を commit root@srx300# commit commit complete 2018 Juniper Networks 20

2-2. 設定のバックアップ リストア (2/6) set 形式 - コンフィグの削除 root@srx300# delete This will delete the entire configuration Delete everything under this level? [yes,no] (no) yes - ロード開始の準備 root@srx300# load set terminal [Type ^D at a new line to end input] - コンフィグのロード (Ctrl + D で確定 Ctrl + C でキャンセル ) - 設定を commit root@srx300# commit commit complete 2018 Juniper Networks 21

2-2. 設定のバックアップ リストア (3/6) SRX は設定ファイルのローカル保存およびロードが可能 - 設定ファイルの保存 root@srx300# save filename - 設定ファイルの確認 root@srx300# run file list detail /cf/root/: total blocks: 36 -rw-r--r-- 1 root wheel 361 Mar 4 17:58.cshrc -rw-r--r-- 1 root wheel 1090 Mar 4 17:58.login -rw-r--r-- 1 root wheel 215 Mar 4 17:58.profile -rw-r--r-- 1 root wheel 6962 May 22 16:01 SRX300.cfg total files: 4 - 設定ファイルのロード root@srx300# load override filename root@srx300# commit 2018 Juniper Networks 22

2-2. 設定のバックアップ リストア (4/6) SSG は TFTP サーバへコンフィグをバックアップ SRX は FTP サーバ等へコンフィグをバックアップ SSG SSG5-> save config to tftp ip-address filename - ツリー形式のコンフィグバックアップ root@srx300# save ftp://user-name:password@ip-address/filename - set 形式のコンフィグバックアップ root@srx300# show display set save ftp://user-name:password@ip-address/filename 2018 Juniper Networks 23

2-2. 設定のバックアップ リストア (5/6) SSG は TFTP サーバからコンフィグを一旦コンパクトフラッシュに読み込み再起動することでリストア SRX は FTP サーバ等から再起動せずリストア可能 SSG - TFTP サーバからのコピー SSG5-> save config from tftp ip-address filename to flash - 再起動 SSG5-> reset System reset, are you sure? y/[n] y In reset... 2018 Juniper Networks 24

2-2. 設定のバックアップ リストア (6/6) - FTP サーバからのコピー root@srx300> ftp ip-address 220 3Com 3CDaemon FTP Server Version 2.0 Name (10.1.1.1:root): user-name 331 User name ok, need password Password: password 230 User logged in Remote system type is UNIX. Using binary mode to transfer files. ftp> get filename - コンフィグのリストア - ツリー形式のコンフィグのリストア root@srx300# load override filename root@srx300# commit - set 形式のコンフィグのリストア root@srx300# load set filename root@srx300# commit 2018 Juniper Networks 25

2-3. レスキュー設定 SSG はレスキューコンフィグのリストア時に再起動が必要 SRX は再起動なしでリストア可能 SSG - レスキューコンフィグの作成 SSG5-> save config to last-known-good - レスキューコンフィグの状態へリストア SSG5-> exec config rollback - レスキューコンフィグの作成 root@srx300> request system configuration rescue save - レスキューコンフィグの状態へリストア root@srx300# rollback rescue root@srx300# commit 2018 Juniper Networks 26

2-4.OS アップグレード SSG は TFTP サーバ経由で OS をアップグレード SRX はローカルファイルや FTP サーバ経由で OS をアップグレード SSG SSG5-> save software from tftp ip-address filename to flash - ローカルファイルでの OS アップグレード root@srx300> request system software add directory/filename - FTP サーバより直接 OS アップグレード root@srx300> request system software add ftp://user-name:password@ip-address/filename 2018 Juniper Networks 27

2-5. パスワードリカバリー手順 (1/3) SSG はパスワードのみのリカバリーが不可のためコンフィグ初期化が必要 SRX は root ユーザのパスワード初期化が可能 SSG - 以下いずれかの方法でコンフィグ初期化 - リカバリーピンホールを押しながら電源を入れる - ユーザ名 パスワード共にシリアル番号を入力 2018 Juniper Networks 28

2-5. パスワードリカバリー手順 (2/3) - 機器起動中に以下を実行 --- snip --- /kernel data=0xba0974+0x152ba4 syms=[0x4+0xa0810+0x4+0xf0441] Hit [Enter] to boot immediately, or space bar for command prompt. Booting [/kernel] in 1 second... Type '?' for a list of commands, 'help' for more detailed help. loader> boot -s シングルユーザモードでブート Kernel entry at 0x801000c0... --- snip --- System watchdog timer disabled Enter full pathname of shell or recovery for root password recovery or RETURN for /bin/sh: recovery Performing system setup... スペースキーを押下 パスワードリカバリーを開始 2018 Juniper Networks 29

2-5. パスワードリカバリー手順 (3/3) ( 続き ) --- snip --- Starting CLI... root@srx300> configure Entering configuration mode Configuration モードへ [edit] root@srx300> set system root-authentication plain-text-password New password: Retype new password: [edit] root# commit commit complete [edit] root# exit Exiting configuration mode root> exit 新しいパスワードを 2 回入力 設定を commit Reboot the system? [y/n] y Terminated 再起動 2018 Juniper Networks 30

第 3 章 : 管理設定 Administration 設定 2018 Juniper Networks 31

アジェンダ 3-1. 管理アカウントの設定 3-2. 初期設定 3-3.IP アドレス設定 3-4. ログ設定 3-5.NTP 3-6.SNMP 2018 Juniper Networks 32

3-1. 管理アカウントの設定 (1/2) SSG と SRX は共に管理者アカウントとしてデフォルトのユーザが存在 SSG - ユーザ名 :netscreen パスワード :netscreen - 以下のコマンドでユーザ名 パスワードの変更が可能 SSG5-> set admin name user-name SSG5-> set admin password password - ユーザ名 :root パスワード : なし - 以下のコマンドでパスワードを設定 root@srx300# set system root-authentication plain-text-password New password: password Retype new password: password 2018 Juniper Networks 33

3-1. 管理アカウントの設定 (2/2) SSG は 2 つの権限が設定可能 SRX はクラスを使い権限の割り当てが可能 SSG SSG5-> set admin user user-name password password privilege [all read-only] - デフォルトで 4 つのクラス (operator read-only super-user unauthorized) root@srx300# set system login user user-name class class-name authentication plain-textpassword New password: password Retype new password: password 2018 Juniper Networks 34

3-2. 初期設定 (1/2) SSG はホスト名 タイムゾーン サマータイム 時間を設定 SRX はホスト名 タイムゾーン 時間を設定 SSG SSG5-> set hostname host-name SSG5-> set clock timezone 9 SSG5-> set clock dst-off SSG5-> set clock mm/dd/yyyy hh:mm:ss root@srx300# set system host-name host-name root@srx300# set system time-zone Asia/Tokyo root@srx300# run set date YYYYMMDDhhmm.ss 2018 Juniper Networks 35

3-2. 初期設定 (2/2) 時間設定の確認 SSG SSG5-> get clock Date 11/21/2013 11:27:15, Daylight Saving Time disabled The Network Time Protocol is Disabled Up 14 hours 24 minutes 8 seconds Since 20Nov2013:21:03:07 1385033235.948425 seconds since 1/1/1970 0:0:0 GMT GMT time zone area 9:00 GMT time zone offset -9:00 root@srx300> show system uptime Current time: 2018-05-25 09:06:36 UTC Time Source: LOCAL CLOCK System booted: 2018-05-17 15:19:33 UTC (1w0d 17:47 ago) Protocols started: 2018-05-17 15:19:33 UTC (1w0d 17:47 ago) Last configured: 2018-05-21 17:24:04 UTC (3d 15:42 ago) by root 9:06AM up 7 days, 17:47, 1 user, load averages: 0.12, 0.11, 0.08 2018 Juniper Networks 36

3-3.IP アドレス設定 (1/3) SRX のポートは L2 と L3 の 2 種類 IP アドレスを設定するポートに L2 が設定されている場合は削除が必要 (SSG のブリッジグループに類似 ) - ポートの状態の確認 root@srx300> show interfaces terse Interface Admin Link Proto Local Remote ge-0/0/1 up up ge-0/0/1.0 up up eth-switch ge-0/0/2 up up ge-0/0/2.0 up up inet 10.1.1.254/24 - L2 設定の削除 L3 設定 L2 設定 root@srx300# delete interfaces ge-0/0/1 unit 0 family ethernet-switching 2018 Juniper Networks 37

3-3.IP アドレス設定 (2/3) SSG はインタフェースと IP アドレスを設定 SRX はインタフェースとロジカルユニット アドレスファミリー IP アドレスを設定 SSG SSG5-> set interface interface-name ip ip-address root@srx300# set interfaces interface-name unit number family inet address ip-address < 設定例 > ge-0/0/1 の unit 0 に IPv4 のアドレス 10.1.1.1/24 を設定 root@srx300# set interfaces ge-0/0/1 unit 0 family inet address 10.1.1.1/24 2018 Juniper Networks 38

3-3.IP アドレス設定 (3/3) IP アドレスの確認 SSG SSG5-> get interface A - Active, I - Inactive, U - Up, D - Down, R - Ready Interfaces in vsys Root: Name IP Address Zone MAC VLAN State VSD bri0/0 0.0.0.0/0 Untrust N/A - D - eth0/0 10.1.8.254/24 Trust 001b.c035.c980 - U - root@srx300> show interfaces terse Interface Admin Link Proto Local Remote ge-0/0/0 up up ge-0/0/0.0 up up ~ 途中省略 ~ ge-0/0/1 up up ge-0/0/1.0 up up inet 10.1.1.1/24 ユニット番号 2018 Juniper Networks 39

3-4. ログ設定 (1/3) SSG はイベントログやトラフィックログを機器に保存し get log で確認可能 SRX は設定のログを /var/log 配下のファイルとして保存し show log で確認可能 SSG SSG5-> get log event Total event entries = 56 Date Time Module Level Type Description 2013-11-22 10:44:30 system warn 00515 Admin user netscreen has logged on via the console root@srx300> show log messages Nov 21 11:39:31 SRX300 login[3055]: LOGIN_INFORMATION: User root logged in from host [unknown] on device ttyu0 Nov 21 11:39:41 SRX300 login: Login attempt for user root from host [unknown] 2018 Juniper Networks 40

3-4. ログ設定 (2/3) SSG はログの保存先は固定 SRX はログの保存先をファイル名 ファシリティ レベルで設定可能 - ログ設定 root@srx300# set system syslog file file-name facility level - 文字列を指定することでフィルターが可能 root@srx300# set system syslog file file-name match regular-expression 2018 Juniper Networks 41

3-4. ログ設定 (3/3) SSG はログの単位で syslog サーバへ転送するかを設定 SRX はファシリティ等で転送するログを指定 SSG SSG5-> set syslog config server-address log ( event traffic event ) SSG5-> set syslog enable root@srx300# set system syslog host server-address facility level SRX のトラフックログに関しては ログの収集モードによって設定が異なる 第 6 章セキュリティポリシー で別途詳細 2018 Juniper Networks 42

3-5.NTP SSG は NTP の有効化と NTP サーバを指定 SRX は NTP サーバを指定 SSG SSG5-> set clock ntp SSG5-> set ntp server server-address root@srx300# set system ntp server server-address 2018 Juniper Networks 43

3-6.SNMP SSG は SNMP コミュニティと SNMP ホストを設定 SRX は SNMP コミュニティと SNMP トラップグループを設定 SSG - SNMP v1 v2c をサポート SSG5-> set snmp community community-name ( Read-Write Read-Only ) trap-off version v2c SSG5-> set snmp host community-name manager-address trap v2 - SNMP v1 v2c v3 をサポート root@srx300# set snmp community community-name authorization ( read-write read-only ) root@srx300# set snmp trap-group group-name version v2 root@srx300# set snmp trap-group group-name targets manager-address root@srx300# set snmp trap-group group-name categories category 2018 Juniper Networks 44

2018 Juniper Networks